diff --git a/talks/e4efd8c2-cfb3-4a13-82f1-94388f1cce7d/meta.yaml b/talks/e4efd8c2-cfb3-4a13-82f1-94388f1cce7d/meta.yaml
new file mode 100644
index 0000000000000000000000000000000000000000..e16fd9e63d4898b6e8b887cd92fd49056810bf89
--- /dev/null
+++ b/talks/e4efd8c2-cfb3-4a13-82f1-94388f1cce7d/meta.yaml
@@ -0,0 +1,18 @@
+day: 5
+duration: 115
+end: 2022-09-09 23:55:00+02:00
+format: conference
+key: e4efd8c2-cfb3-4a13-82f1-94388f1cce7d
+room: room3
+start: 2022-09-09 22:00:00+02:00
+tags: []
+text: "Studiare i buffer overflow aiuta a capire come funzionano i programmi a livello\n\
+  di registri CPU e memoria, inoltre sono una porta d'ingresso per altri temi\ninteressanti\
+  \ come le shellcode, code injection, binary exploitation, ecc...\nSe c'e' tempo\
+  \ studieremo anche i principali meccanismi di difesa nativi su Linux\ne come evaderli\
+  \ (ASLR, NX, RelRo, Canary stack).\nNon vorrei fare un talk dove io parlo e gli\
+  \ altr\u0259 ascoltano ma preferirei un\nlaboratorio dove tutt\u0259 partecipano,\
+  \ serve solo un pc o una macchina virtuale con\nLinux installato, poche righe di\
+  \ codice (che posso fornire io) e gdb con\npeda/gef/pwntool installato.\n\nBolo\n"
+time: '22:00'
+title: Buffer Overflow su Linux